EEUU retra­sa la sali­da del Ejér­ci­to Ciber­es­pa­cial, pero no se entu­sias­men dema­sia­do – Cuba­de­ba­te

EEUU retrasa la salida del Ejército Ciberespacial, pero no se entusiasmen demasiado

Una noti­cia de excep­cio­nal impor­tan­cia ha pasa­do por deba­jo de la alfom­bra: el nue­vo Coman­do Ciber­es­pa­cial del Pen­tá­gono, dise­ña­do supues­ta­men­te para pro­te­ger las 15 000 redes de las fuer­zas arma­das nor­te­ame­ri­ca­nas y sus más de 7 millo­nes de compu­tado­ras en todo el mun­do, no será inau­gu­ra­do ofi­cial­men­te esta sema­na como se había anun­cia­do.

Jus­to cuan­do un agre­si­vo gusano infor­má­ti­co anda dan­do vuel­tas por las redes ira­níes, con capa­ci­dad de des­truir los cere­bros elec­tró­ni­cos de las prin­ci­pa­les indus­trias del país, el gene­ral Keith Ale­xan­der, coman­dan­te del Ciber­co­man­do, advir­tió, según Fox News, que no dis­po­ne aún de todo el per­so­nal, más de 1 000 emplea­dos alta­men­te cali­fi­ca­dos.

Para un ejér­ci­to cuyo lema es “no apto para afi­cio­na­dos”, este es asun­to de pri­me­ra impor­tan­cia. “Va a tomar algo de tiem­po gene­rar la fuer­za que nece­si­ta­mos”, dijo Ale­xan­der. “Si usted me pre­gun­ta cuál es el mayor desa­fío que enfren­ta­mos en la actua­li­dad, es la capa­ci­dad de la gen­te que tie­ne que cum­plir esta misión”, aña­dió.

El Pen­tá­gono lle­va meses inten­tan­do arti­cu­lar el nue­vo Coman­do, que com­bi­na varias orga­ni­za­cio­nes de segu­ri­dad ciber­né­ti­ca des­agre­ga­das de otras fuer­zas, un esfuer­zo de inge­nie­ría admi­nis­tra­ti­va que el sub­se­cre­ta­rio de Defen­sa William Lynn lla­ma “la Con­fe­de­ra­ción” (1). ”Esta­mos dis­cu­tien­do cómo hacer­lo para estar segu­ro del cam­bio”, dijo a la pren­sa el por­ta­voz del Pen­tá­gono, el tenien­te coro­nel Rene Whi­te. “No hay nue­vos cuer­pos, no hay dine­ro nue­vo, no hay nue­vas ofi­ci­nas. Vamos a inte­grar cosas que ya exis­ten en dife­ren­tes luga­res.”

Sin embar­go, los obje­ti­vos de esta fuer­za mili­tar están muy bien defi­ni­das, basa­dos en el prin­ci­pio de que las ope­ra­cio­nes ciber­né­ti­cas son como la gue­rra de manio­bra, don­de la velo­ci­dad y la agi­li­dad es lo deter­mi­nan­te. Según los docu­men­tos del Pen­tá­gono, son cin­co estos prin­ci­pios:

-El Ciber­es­pa­cio es terri­to­rio de domi­nio igual a la gue­rra por tie­rra, mar y aire;

-cual­quier acción defen­si­va debe incluir ope­ra­cio­nes ofen­si­vas rápi­das;

-las redes comer­cia­les tam­bién se subor­di­nan al con­cep­to de Segu­ri­dad Nacio­nal;

-los alia­dos se deben afi­liar a la polí­ti­ca “de adver­ten­cia com­par­ti­da” (EEUU es de hecho el Cibershe­riff glo­bal), y

-EEUU apro­ve­cha­rá el domi­nio tec­no­ló­gi­co en la Inter­net y el desa­rro­llo de las tec­no­lo­gías de la infor­ma­ción en todos los ámbi­tos para apli­car­lo a sus redes mili­ta­res.

Val­dría acla­rar que aun­que se ha pre­sen­ta­do como un ejér­ci­to ultra­mo­derno, esta for­ma­ción mili­tar no es tan nue­va como la pin­tan. El Coman­do del Ciber­es­pa­cio tie­ne sus orí­ge­nes en la Fuer­za de Tarea Con­jun­ta para Ope­ra­cio­nes en la Red, crea­da en 1998 y com­pues­ta ori­gi­nal­men­te por 24 exper­tos en infor­má­ti­ca mili­tar.

La nece­si­dad de crear un gru­po de tra­ba­jo espe­cia­li­za­do en la defen­sa de redes infor­má­ti­cas mili­ta­res se dis­cu­tió al final de la déca­da de los noven­ta, jus­to en pleno deba­te por un ata­que al que fue­ron some­ti­das. Estas agre­sio­nes fue­ron bau­ti­za­dos como Sola­ris Sun­ri­se (el nom­bre del sis­te­ma ope­ra­ti­vo) y, en un prin­ci­pio, pare­cía venir de los paí­ses ára­bes, cuan­do la pre­si­den­cia de William Clin­ton se pre­pa­ra­ba para un nue­vo ata­que de los EEUU con­tra Iraq. Los enemi­gos resul­ta­ron ser en reali­dad dos ado­les­cen­tes de 16 años de Cali­for­nia, diri­gi­dos por un “maes­tro” israe­lí de 18 años, Ehud Tene­baum. Los tres se apro­ve­cha­ron de una lagu­na en el sis­te­ma Unix para intro­du­cir­se en las compu­tado­ras del Pen­tá­gono.

Como era evi­den­te que la debi­li­dad red mili­tar era tal que se ren­día a ado­les­cen­tes abu­rri­dos, el gru­po de tra­ba­jo para enfren­tar a los gue­rre­ros ciber­es­pa­cia­les se creó a toda velo­ci­dad. Des­de enton­ces muchas cosas han cam­bia­do, menos una. Los vete­ra­nos de la gue­rra ciber­né­ti­ca no quie­ren ser con­fun­di­dos con un escua­drón de fri­kis, sino que se con­si­de­ran sol­da­dos pro­fe­sio­na­les en todos los aspec­tos. ”Sólo un sol­da­do podría enten­der si alguien se ha cola­do en la red para coor­di­nar accio­nes de gue­rra”, ha afir­ma­do Dusty Rhoads, un ex coro­nel de la Fuer­za Aérea y ex pilo­to de F‑117 que tuvo a su car­go el reclu­ta­mien­to de los pri­me­ros miem­bros de esta fuer­za espe­cial del Pen­tá­gono.

Des­de enton­ces acá, los tam­bo­res de la gue­rra ciber­né­ti­ca han esta­do sonan­do a todo rit­mo, con la Casa Blan­ca dan­do seña­les de ampliar has­ta nive­les impen­sa­bles la com­pe­ten­cia de este ejér­ci­to que ten­drá la capa­ci­dad no solo de inter­ve­nir otras redes, den­tro y fue­ra de los Esta­dos Uni­dos, sino pro­vo­car un apa­gón de la Inter­net mun­dial. ”Por eso este coman­do de segu­ri­dad ciber­né­ti­ca se subor­di­na al Coman­do Estra­té­gi­co, que diri­ge el Pre­si­den­te de los Esta­dos Uni­dos”, afir­mó este jue­ves en una reu­nión del Con­se­jo de Rela­cio­nes Exte­rio­res del Con­gre­so nor­te­ame­ri­cano, William J. Lynn. “Nos da una sola cade­na de man­do”, ase­gu­ró.

Lynn expli­có que el coman­do ten­drá que dis­po­ner ágil­men­te de todas las capa­ci­da­des de la Agen­cia de Segu­ri­dad Nacio­nal y del Depar­ta­men­to de Defen­sa, para garan­ti­zar­le a las auto­ri­da­des la infor­ma­ción que per­mi­ta tomar deci­sio­nes tan tre­men­das como cerrar la lla­ve de la Inter­net mun­dial con el pre­tex­to de la pro­tec­ción de la infra­es­truc­tu­ra civil y la del gobierno nor­te­ame­ri­cano.

“Creo que la ana­lo­gía es, pro­ba­ble­men­te, el apo­yo a la defen­sa civil, tal como ocu­rre en ope­ra­cio­nes de soco­rro”, dijo. ”Cuan­do un hura­cán gol­pea la cos­ta este, el Depar­ta­men­to de Defen­sa acti­va inme­dia­ta­men­te heli­cóp­te­ros, trans­por­te, logís­ti­ca para ayu­dar en caso de desas­tre. Pero es FEMA (la Agen­cia fede­ral para mane­jo de emer­gen­cias) quien está a car­go. FEMA pide los acti­vos del Depar­ta­men­to de Defen­sa, pero FEMA es la orga­ni­za­ción a car­go. Y este, creo, es el mis­mo tipo de situa­ción”, aña­dió Lynn.

La tarea del Coman­do Ciber­né­ti­co tam­bién será la de vigi­lar otras redes que pudie­ran ser esen­cia­les para la segu­ri­dad nacio­nal y que en caso de gue­rra, serían estra­té­gi­cas, como las del ámbi­to finan­cie­ro y el trans­por­te. El Gene­ral de cua­tro estre­llas Keith Ale­xan­der, quien es tam­bién el direc­tor de la NSA, ha sido uno de los prin­ci­pa­les agi­ta­do­res del pre­tex­to de la ciber­se­gu­ri­dad para impo­ner la ciber­gue­rra: ”Si una fuer­za des­co­no­ci­da fue­ra capaz de pene­trar en el sis­te­ma eléc­tri­co o algu­nos otros sis­te­mas crí­ti­cos, tam­bién sería capaz de apa­gar esos sis­te­mas… En ese momen­to ‑ase­gu­ró- mi tarea será defen­der la nación ente­ra.” (2)

Sin embar­go, para los Esta­dos Uni­dos resul­ta bas­tan­te com­pli­ca­do deter­mi­nar las com­pe­ten­cias en caso de un ata­que ciber­né­ti­co. La idea de la Casa Blan­ca, dijo esta sema­na el gene­ral Ale­xan­der al Wahing­ton Post, es crear un solo equi­po que inte­gre al FBI, el Coman­do Ciber­né­ti­co, el Depar­ta­men­to de Seguir­dad Inte­rior y otras agen­cias para “garan­ti­zar que un úni­co man­do ten­ga la auto­ri­dad y la capa­ci­dad nece­sa­ria para pro­te­ger al país”.

El pro­yec­to podría reque­rir una vota­ción del Con­gre­so de Esta­dos Uni­dos, por lo que, por aho­ra, el Coman­do Ciber­né­ti­co tie­ne com­pe­ten­cia exclu­si­va en mate­ria de redes mili­ta­res, y pue­de eje­cu­tar una orden del Pre­si­den­te para ata­car a los opo­nen­tes. Un poder que, por supues­to, no deja de alar­mar a las auto­ri­da­des civi­les y al públi­co en gene­ral, preo­cu­pa­dos con toda razón de que seme­jan­te capa­ci­dad pue­da ser uti­li­za­da para vio­lar su pri­va­ci­dad y con­tro­lar sus vidas.

El Gene­ral Ale­xan­der ten­drá que con­ven­cer a los legis­la­do­res de la bue­na fe del Coman­do Ciber­né­ti­co y de la posi­bi­li­dad de ais­lar las redes crí­ti­cas del res­to de la Inter­net, como mis­mo han hecho con la red mili­tar, en caso de real ata­que. Un plan que algu­nos exper­tos con­si­de­ran dema­sia­do caro y en los lími­tes de lo impo­si­ble, por­que Esta­dos Uni­dos ha vin­cu­la­do su eco­no­mía a Inter­net más que cual­quier otra nación.

Aún así, nume­ro­sas publi­ca­cio­nes de EEUU con­si­de­ran que la refor­ma de las fuer­zas ciber­né­ti­cas para la defen­sa nacio­nal, está a pun­to de com­ple­tar­se. Los ana­lis­tas ase­gu­ran que el Pen­tá­gono ya está en capa­ci­dad de apli­car la doc­tri­na de la gue­rra pre­ven­ti­va en Inter­net, y que “las capa­ci­da­des que se bus­can ya per­mi­ten a los ciber-gue­rre­ros de EEUU enga­ñar, negar, inte­rrum­pir, degra­dar y des­truir la infor­ma­ción y los orde­na­do­res en todo el mun­do”. (3)

Keith Ale­xan­der, quien ha com­pa­ra­do los ata­ques ciber­né­ti­cos con las armas de des­truc­ción masi­va, ase­gu­ró que los EEUU tie­nen pre­vis­to la apli­ca­ción ofen­si­va de este nue­vo con­cep­to de gue­rra sin tener en cuen­ta la opi­nión de sus alia­dos en el mun­do. Inclu­so, podrían ata­car redes alia­das sin aler­ta pre­via, si con­si­de­ran que de algu­na de ellas se podría gene­rar o se ha gene­ra­do un ata­que.

Sal­ga a la esce­na públi­ca o no, este retra­so en la pre­sen­ta­ción en socie­dad del Ejér­ci­to Ciber­es­pa­cial en modo alguno inter­fie­re la capa­ci­dad ofen­si­va de los EEUU en la Inter­net. Es pan de cada día el espio­na­je a tra­vés de puer­tas tra­se­ras, el blo­queo infor­ma­ti­vo, los gusa­nos infor­má­ti­cos que apa­re­cen sos­pe­cho­sa­men­te en terreno enemi­go cuan­do suben los deci­be­les de la retó­ri­ca gue­rre­ris­ta. Y esto ocu­rre, según Bob Gor­ley, jefe de tec­no­lo­gía de la Agen­cia de Inte­li­gen­cia para la Defen­sa, por una razón muy sim­ple: “ya tene­mos mili­ta­res de EEUU en el ciber­es­pa­cio que emplean sus tec­no­lo­gías y medios en el exte­rior… Viven en las redes del adver­sa­rio.”

….

Artikulua gustoko al duzu? / ¿Te ha gustado este artículo?

Share on facebook
Share on Facebook
Share on twitter
Share on Twitter

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *